IMPLEMENTAZIONE DI UN SISTEMA DI MONITORAGGIO DI RETE L.A.N. CON TOOLS OPEN SOURCE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IMPLEMENTAZIONE DI UN SISTEMA DI MONITORAGGIO DI RETE L.A.N. CON TOOLS OPEN SOURCE"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA IMPLEMENTAZIONE DI UN SISTEMA DI MONITORAGGIO DI RETE L.A.N. CON TOOLS OPEN SOURCE Tutore Aziendale: Mauro Bruseghini Tutore Universitario: Francesco Leporati Tesi di laurea di Matteo Vitolo ANNO ACCADEMICO

2 SOMMARIO Capitolo 1 Introduzione...1 Capitolo 2 Schema Generale 2.1 Software utilizzato Protocolli utilizzati Il protocollo TCP/IP Il protocollo SMNP Log di Nagios Notifiche via e via sms Notifiche via Notifiche via sms: smslink Integrazione fra notifiche via a sms...24 Capitolo 3 Configurazioni 3.1 Nagios NRPE NSCA SNMP...38 Capitolo 4 Sicurezza 4.1 I Firewall Crittografia Authentication Gateway...46 Capitolo 5 Conclusioni...48

3 Capitolo 1 INTRODUZIONE Negli ultimi anni si è assistito ad una notevole evoluzione dei servizi offerti dalle reti aziendali. Oggi è comune trovare, anche in piccole aziende, server per la gestione della posta elettronica, del sito web aziendale, del sito internet oltre ai tradizionali file server. Quindi si può affermare che ci sono servizi di cui un'azienda moderna non può fare a meno. Il compito di un buon sistema di monitoraggio è controllare che questi servizi siano sempre attivi e raggiungibili. Un sito internet momentaneamente non raggiungibile può provocare danni a livello d'immagine, e notevoli perdite economiche per l azienda. Perciò tutti i servizi che si affacciano su internet e che sono accessibili dall'esterno devono essere continuamente monitorati a intervalli prestabiliti. Inoltre un sistema di monitoraggio deve controllare le risorse dei terminali di maggior importanza all'interno della rete aziendale. Se il terminale adibito a web-server ha troppi processi attivi questo potrebbe rallentare la macchina e quindi non fornire in modo adeguato il proprio servizio. Naturalmente è di primaria importanza l'implementazione del sistema di monitoraggio in una situazione di piena sicurezza; di conseguenza la macchina di management sarà posta dietro ad un firewall, i dati che fluiscono attraverso la rete devono essere crittografati e chi ha accesso ai dati del monitoraggio ci può arrivare attraverso le opportune autenticazioni.

4 Un sistema di monitoraggio efficiente e completo è solo uno specchio della situazione del cliente: informa chi è adibito all'assistenza di quali servizi o terminali sono attivi o disattivi e non prende nessuna decisione attiva su come risolvere i problemi. Sarà compito di chi è adibito all'assistenza risolvere il problema proposto dal sistema di monitoraggio. Molti sono i sistemi di monitoraggio di reti presenti sul mercato e hanno caratteristiche in linea di massima pressoché similari. Il prodotto leader dei sistemi di monitoraggio, il più usato e sicuramente il più famoso è della Hewlett Packard ed è chiamato OpenView. Fig. 1 - HP OpenView: Interfaccia utente OpenView può essere composto da più di ventisette componenti tra cui Network Node Manager (NNM) 6.31, Performance Manager and 2

5 Performance Insight 4.5, Operations 7.0, Storage Area Manager, Internet Services 4.0 e OpenView Reporter. Il cuore del programma di OpenView è Network Node Manager che, come sottolinea la casa costruttrice, è in grado di configurare automaticamente la rete da monitorare. Purtroppo, data la grande complessità su cui si basa un modulo di auto-rilevamento, è facile che il programma non venga pienamente compreso e utilizzato nella sua completa potenzialità. Molti utenti di OpenView si trovano, infatti, costretti a riconfigurare manualmente la rete auto-rilevata dal programma perché non conforme alla realtà dei fatti vanificando quindi lo scopo primario del modulo. Il nucleo di OpenView è basato sul protocollo SNMP acronimo di Simple Network Management Protocol; la macchina su cui gira il client SNMP crea trap che vengono inviati dalla macchina di management sui cui gira OpenView che poi genererà gli eventuali alert da spedire al cliente. Si rende quindi necessario l'acquisto dell'apposito modulo per il monitoraggio dei servizi; questo modulo aggiuntivo controlla tutti i servizi che si affacciano sulla rete. Il grande numero di moduli aggiuntivi rendono OpenView un sistema di monitoraggio molto personalizzabile. Importante è, come in tutti i sistemi di monitoraggio, l invio delle notifiche che possono avvenire via mail o con la creazione di report giornalieri in formato HTML. Uno dei punti di debolezza di questo programma è la mancanza di un interfaccia sul web. In pratica, chi non è sul terminale che funge da macchina di management non ha la possibilità di avere un riscontro in tempo reale sull'effettivo stato di salute della rete se 3

6 non con le classiche notifiche via che avvisano l'amministratore di rete quando il danno è già attivo sulla lan. Il costo già elevato del programma viene evidenziato poi dall'aggiunta dei moduli facoltativi ma indispensabili per il buon funzionamento del sistema di monitoraggio. Inoltre c'è da aggiungere il costo di implementazione e installazione del programma, nonché il costo di manutenzione e infine il costo di aggiornamento di chi sarà adibito all'utilizzo del programma. HP OpenView è caratterizzato da una certa difficoltà d'uso. Inoltre la documentazione sul web sembra essere non molto esauriente a scapito della facilità di utilizzo. Concorrente principale di OpenView della Hewlett Packard è un prodotto della IBM denominato Tivoli-netview. Tivoli è costituito da un insieme di programmi adibiti al controllo completo di tutti gli aspetti di una rete aziendale. Il nucleo è formato da un modulo principale chiamato Tivoli Management Platform che è in pratica un interfacciamento al database in cui vengono salvati tutti i risultati ottenuti. La banca dati e il TMP sono la base del programma senza i quali i moduli da soli, come netview, non possono funzionare. Non solo, il programma Tivoli è un sistema che funziona esclusivamente su AIX che è il sistema operativo, basato su UNIX, di IBM che naturalmente può lavorare esclusivamente su macchine RISC IBM. Tutto questo dà come risultato un costo elevato che grava sull'economia dell'azienda. Netview è comunque basato su un modulo di auto-rilevamento e auto-configurazione dei nodi. Il modulo, che viene denominato 4

7 Netmon, scopre i nodi IP nella rete a scadenza di un intervallo di tempo che può essere configurato. Questo modulo è basato sulla presenza di un agent SNMP. Questo dà la possibilità di utilizzare i dati che provengono dagli agent SNMP in tempo reale e di proporli sotto forma di grafico o tabella all'utente. Inoltre Tivoli Netview utilizza un motore che costruisce graficamente guide per diagnosticare i problemi all'amministratore senza segnalare tutti i sintomi. Netview può inoltre gestire un numero di azioni di risposta a eventi e eccezioni e riferire all'amministratore via o SMS via cellulare. Infine, è possibile, con il modulo denominato Tivoli Netview Web Console, controllare l'effettivo stato di salute da differenti postazioni connettendosi ad un sito web creato automaticamente da questo servizio che riporta in tempo reale i dati prodotti dal sistema di monitoraggio. Importante è sottolineare la possibilità di creare un sistema di monitoraggio distribuito che dia l'opportunità di monitorare ciò che è posto dietro un firewall e quindi inaccessibile dall'esterno. Fino a questo momento sono stati presi in considerazioni due prodotti di due case di software, la Hewlett-Packard e la IBM, che vendono i loro programmi senza pubblicare il codice sorgente. Questo vuol dire: gli sviluppatori del programma sono solo e rimarranno solamente i programmatori HP nel caso di OpenView e i programmatori IBM nel caso di Netview. Negli ultimi anni è enormemente cresciuta la filosofia dell'open Source. Il concetto di fondo che sta dietro al software libero è che, pubblicando in rete tutti i codici sorgenti, chiunque abbia un minimo 5

8 di conoscenza del linguaggio con cui sono scritti può leggerli, modificarli per il loro uso e migliorarli. Per quanto gli sviluppatori della IBM e della HP possano essere maghi della programmazione sono tuttavia un numero finito. Invece un programma Open Source ha un contributo continuo di sviluppatori a livello globale, ci lavorano costantemente programmatori da tutto il mondo apportando tutti una diversa esperienza con una passione e una costanza a volte diversa da chi lo fa per lavoro: quindi un software non libero può non competere con il continuo aggiornamento che un programma che pubblica i propri codici sorgenti su internet può avere. In questa ottica possiamo prendere in considerazione NetSaint che è stato uno dei migliori software di monitoraggio di reti a livello "Open Source". Uso il tempo passato prossimo perché non lo è più. Ethan Galstad vero e proprio padre di questo programma, insieme ad un buon numero sviluppatori ufficiali, nel 2001 hanno deciso di chiudere per sempre il progetto NetSaint. La motivazione, molto fumosa a dir la verità, si basa sul mal funzionamento di alcuni moduli del programma. 6

9 Fig. 2 Interfaccia web di netsaint Dalle ceneri di NetSaint, grazie allo stesso Ethan Galstad, insieme a buona parte degli sviluppatori ufficiali di NetSaint, è nato il programma Nagios, con un nucleo centrale completamente rinnovato ma che al vecchio utente di NetSaint non sembra molto differente. Nagios, dice sempre Ethan Galstad, è l'acronimo di "Nagios Ain't Gonna Insist On Sainthood" che appunto spiega come questo programma sia il successore di NetSaint ma non ne voglia più sentire parlare (trad: Nagios non insisterà più sui santi). A parte gli scherzi, un altro acronimo che il padre di Nagios ci suggerisce per descrivere in un modo più appropriato il suo programma, è "Notices Any Glitch In Our System" che sta a significare "Notifichiamo qualsiasi piccolo problema sul nostro sistema". 7

10 Perché utilizzare questo software? Innanzitutto Nagios produce gli stessi identici risultati di OpenView e Tivoli Netview solo che questi sono molto più ostici da utilizzare e in più presentano dei costi elevati, considerando programma, installazione, implementazione, manutenzione e gestione. Nagios essendo un software libero ha come unici costi, peraltro esigui, quelli di installazione e implementazione. Inoltre non essendo un programma complesso come gli altri due, è molto più semplice da utilizzare e da comprendere. Così la scelta è ricaduta su Nagios per un fattore puramente redditizio: se non fosse stato conveniente e se non avesse fornito un servizio almeno equivalente a quello dei software a pagamento ci si sarebbe orientati su OpenView o Netview. Quindi in questo documento sarà spiegato quali programmi e quali protocolli sono stati utilizzati e come questi sono stati implementati in modo tale da funzionare al meglio nei capitoli 2 e 3. In più è importante che il programma rispetti certi canoni di sicurezza che non si possono trascurare quando si parla di reti che sono descritti nel capitolo 4. Infine nell ultimo capitolo sono presenti le conclusioni di come si è svolto il tirocinio e sull implementazione del sistema di monitoraggio. 8

11 Capitolo 2 SCHEMA GENERALE 2.1 Software utilizzato Nagios è un programma di monitoraggio di reti che è stato concepito e sviluppato per lavorare in ambiente Linux e in generale in presenza di tutti i possibili sistemi Unix. L'unico requisito di base che Nagios ha è la presenza sulla macchina di un compilatore C. Questo servirà per compilare i file sorgente e generare sia gli eseguibili sia il programma vero e proprio. In realtà il discorso è un pochino più complesso. Scaricando l'ultima release di Nagios si avrà solamente il nucleo del programma che è in grado di far eseguire i plugin, mandare le notifiche e generare l'interfaccia web. Ma non è in grado di controllare nessun servizio. In realtà è un altro il modulo adibito a fare i controlli, i cosiddetti "check". Infatti, senza i "plugin", scaricabili dallo stesso sito da cui si preleva Nagios, il programma non è in grado di controllare nessun servizio. Per quanto riguarda le richieste per la generazione dell'interfaccia http, Nagios necessita la presenza di un HTTP server sul terminale adibito a console di monitoraggio, nella fattispecie Apache, e una libreria denominata "gd library" per la creazione di grafici e disegni. 9

12 Fig. 3 Prima pagina dell interfaccia Web di Nagios Apache è un programma che dà la possibilità a chi si connette ad un indirizzo internet di poter consultare il sito che risiede sulla macchina con un qualsiasi web browser, sia questo Internet Explorer o Netscape. Inoltre è il più importante e il più utilizzato web server al mondo, basti dire che più del 60% dei server web lo utilizzano. Apache è il successore di httpd che era il più importante web server prima del 1995, sviluppato da Rob McCool per la National Center for Supercomputing Applications (NCSA), presso la University of Illinois. Quando, nel 1994, Rob McCool esce dal NCSA il progetto httpd non prosegue ulteriormente. Dal 1995 un gruppo di webmaster, orfani del loro web server preferito, riprende in mano le sorti di httpd e fanno nascere Apache Http server, migliorandolo e ampliando il progetto con una serie di moduli paralleli. La GD Graphics Library, invece, è una libreria ANSI C per la creazione dinamica di immagini PNG e JPEG utilizzata soprattutto 10

13 con Apache. Questa libreria disegna automaticamente immagini complete di linee, archi, testi, porzioni di altre immagini, in formato PNG e JPEG, che sono i formati più utilizzati nelle applicazioni del World Wide Web. Fig. 4 Una mappa generata automaticamente da Nagios Questa libreria è utilizzata da Nagios per creare i grafici riguardanti la raggiungibilità di servizi e host e per disegnare le mappe che descrivono la rete. Ritornando alla configurazione base, dopo avere compilato il nucleo di Nagios verrà creata una cartella /usr/local/nagios con all'interno altre sei cartelle: 11

14 bin dove risiedono gli eseguibili di Nagios, etc dove possiamo trovare tutti i file di configurazione, libexec dove risiedono tutti i plugin, sbin dove sono tutti i file.cgi che generano alcune pagine dinamiche per l'interfaccia web, share dove sono tutti i file statici che servono per la generazione di pagine HTML var dove vengono salvati tutti i file di log che Nagios produce I file che sono nella cartella libexec sono ciò che gli sviluppatori di Nagios chiamano plugin. Compilando il file sorgente dei plugin verranno creati in questa cartella un buon numero di eseguibili. I plugin sono eseguibili o script, scritti in C, Perl o qualsiasi altro linguaggio di programmazione, che possono essere eseguiti da una linea di comando di una shell di linux per controllare lo stato di un host o di un servizio. Fig. 5 Funzionamento dei plugin di Nagios Nagios utilizzerà il risultato ottenuto dall'esecuzione di un plugin per determinare l'attuale stato di salute degli host o dei servizi sulla rete. La forza di Nagios sta proprio in questo: se nasce la necessità di controllare un nuovo servizio bisogna solamente scrivere l apposito script capace di controllare la nuova risorsa e aggiungere le necessarie configurazioni. In pratica c'è una completa 12

15 personalizzazione del programma e tutti i servizi possibili ed immaginabili diventano monitorabili. Nagios, inoltre, si basa sull'utilizzo di altri due moduli, per la precisione NRPE e NSCA, che sono, più precisamente, due client di nagios. NRPE è l'acronimo di Nagios Remote Plugin Executor. In pratica viene utilizzato su un computer remoto per il controllo delle risorse della macchina. Alcuni plugin, come check_disk o check_load, sono in grado di monitorare servizi solo sulla macchina sui cui girano. NRPE esegue, sul computer su cui gira, il plugin richiesto da Nagios e invia al sistema di monitoraggio il risultato della sua esecuzione. Il risultato viene mandato attraverso la rete, volendo criptando i dati trasmessi, e viene accettato dal sistema di monitoraggio. NRPE lavora sulla porta TCP In linea di massima NRPE va ha controllare le risorse del sistema in modo da poter predire eventuali problemi o crash del sistema. NSCA è l'acronimo di Nagios Service Check Acceptor. Questo programma serve per creare un sistema di monitoraggio distribuito. Il pacchetto di questo agent di Nagios è formato da un deamon e un client. Viene installato un Nagios sul server distribuito e qui viene posto il client di NSCA (send_nsca) che spedisce al Nagios centrale tutti i risultati ottenuti. Sul server centrale di Nagios viene installato il daemon di NSCA che rimane "in ascolto" sulla porta TCP Quando arrivano i dati, il daemon li accetta e li propone al sistema di monitoraggio come "passive checks", cioè 13

16 come controlli che il processo di Nagios non produce attivamente ma di cui riceve solo il risultato ottenuto. Fig. 6 Schema di un sistema di monitoraggio distribuito Un sistema di server di monitoraggio distribuito serve nel caso in cui non sia possibile arrivare ad alcuni computer perché, ad esempio, posti dietro un firewall. Impostare tutte le regole necessarie per arrivare a tutti i terminali che si vogliono monitorare con dei controlli attivi da parte del 14

17 Nagios centrale, oltre a essere alquanto scomodo, potrebbe risultare controproducente per la sicurezza. Infatti aprire una porta per ogni servizio che si vuole monitorare e questo per ogni macchina vuol dire aprire tante porte e di conseguenza altrettante vie per sfruttare le possibili vulnerabilità. Con un sistema di monitoraggio distribuito, invece, possono essere controllati tutti i servizi e tutte le macchine poste dietro un firewall senza dover aprire un numero spropositato di porte, ma solo un canale, tra l altro criptata tra due server Nagios. 2.2 I protocolli utilizzati Innanzitutto specifichiamo cos'è un protocollo. Un protocollo è una serie di regole su come comporre dei messaggi che devono essere scambiati fra due computer o fra due macchine in generale. Può essere molto dettagliato, specificando il significato di ogni singolo bit trasmesso, oppure può specificare come far trasferire interi file. In quest ultimo caso è importante sottolineare come un protocollo che specifica come inviare interi file si appoggi sulle regole specificate in un altro protocollo che definisce come inviare i singoli bit. Sicuramente il protocollo più importante utilizzato per il monitoraggio di una rete lan è quello che specifica come devono essere inviati i pacchetti all'interno di una rete: il TCP/IP. Ma è di una certa rilevanza anche un altro protocollo: SNMP Il protocollo TCP/IP Il TCP/IP consiste in una famiglia di protocolli strettamente dipendenti l'uno dall'altro, fra i quali TCP e IP che sono gli acronimi 15

18 di Transmission Control Protocol e Internet Protocol. Inizialmente sviluppato per mainframe, il protocollo TCP/IP fu portato sui sistemi Unix alla fine degli anni 70, diventando parte integrale di quel sistema operativo. Oggi, con il diffondersi di Internet, è disponibile su tutti i personal computer. Ogni macchina all'interno di una rete è individuata univocamente da un indirizzo formato da 32 bit suddivisibili in 4 byte. Perciò possiamo dividere i 32 bit in quattro numeri decimali che vanno da 0 a 255. Vengono poi individuate tre classi di indirizzi denominate A, B e C. xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx <--rete--> < computer > La classe A presenta da 0 a 127 come primo numero che specifica il numero di rete mentre gli altri tre byte identificano il computer. Questa classe dà la possibilità di identificare poche reti ma per ognuna di queste si possono creare = nodi: al numero intero vengono sottratti due nodi perché il primo numero disponibile rappresenta il computer e l ultimo rappresenta la rete. Ad alcune aziende è stato assegnato un intero blocco di indirizzi di classe A e, di conseguenza, anche i più di sedici milioni di nodi corrispondenti: ad esempio la HP ha gli indirizzi mentre la Apple ha la xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx < rete > <-----computer-----> La classe B invece presenta da 178 a 191 come primo byte. Inoltre i primi due byte identificano la rete mentre i secondi due identificano il computer; possono quindi essere identificate = reti e per ognuna di queste possono essere identificati = nodi. 16

19 xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx < rete > <-computer-> La classe C infine presenta da 192 a 223 come primo numero. Poiché i primi tre bit sono fissi, ci sono =2,097,150 possibili reti ognuna delle quali ha la possibilità di identificare 256-2=254 macchine. Infine sono stati riservati tre gruppi di indirizzi per le reti private da a (una singola rete di classe A) da a (16 reti contigue di classe B) da a (256 reti contigue di classe C) Questi indirizzi vengono utilizzati per configurare reti interne non accessibili dall'esterno. Ma non basta identificare in modo univoco una macchina con un indirizzo ip. È normale che su una macchina siano presenti più applicativi contemporaneamente. Quando un messaggio viene mandato ad un indirizzo come può la macchina capire automaticamente a quale applicativo direzionarlo? Per ovviare a questo problema è stato introdotto il concetto di porte come un punto di accesso a un'applicazione nel sistema. Si tratta in pratica di un'estensione del concetto di porta hardware. Una porta tcp è identificata da un numero. Le porte dalla 1 alla 1023 sono state assegnate a servizi standard come ad esempio il pop sulla 110, smtp sulla 25, dalla 1024 alla sono disponibili per servizi non standard ma proprietari come 17

20 MySQL o i server Domino ed infine le porte sopra la sono utilizzate dinamicamente per identificare i client come browser internet o client di posta elettronica Il protocollo SNMP SNMP è l'acronimo di Simple Network Management Protocol ed è un protocollo che è stato scritto essenzialmente per i gestori dell'ambiente di rete. Questo protocollo mira a fornire la possibilità di leggere attraverso la rete informazioni di stato e allarmi da periferiche o sistemi collegati in rete. SNMP prevede l installazione di un agent su ogni elemento da monitorare. È possibile quindi interrogare gli agent SNMP per ottenere le informazioni rilevate. Alcune di queste possono essere modificati attraverso la rete dall'amministratore di sistema e possono anche regolare il funzionamento del sistema stesso. Inoltre possono essere gestiti anche messaggi di rilevazione dei guasti che possono essere inviati dagli agent quando c'è un malfunzionamento o un qualunque altro evento significativo. Quindi il compito primario di SNMP è permettere la gestione della rete e scambiare messaggi relativi all'amministrazione. 2.3 Log di Nagios Nella cartella /usr/local/nagios/var sono presenti tutti i log suddivisi in differenti file. Il più importante è nagios.log dove vengono salvati tutti i log in generale. Ogni giorno a mezzanotte il file viene salvato con la data corrispondente nella sotto-cartella archives, in questo modo sarà possibile consultare i vecchi log e controllare il perchè di qualche malfunzionamento passato. In questi file sono 18

21 presenti tutte le notifiche che Nagios manda e i problemi che riscontro nei controlli sui vari servizi. In questi log sono presenti anche tutti gli external command, in altre parole i risultati che un nagios distribuito manda al server di monitoraggio centrale. Infine sono presenti i log generati da un malfunzionamento del sistema di monitoraggio. Quando Nagios non funziona l'unico modo per trovarne la causa è cercare fra questi log. Sono presenti inoltre altri tre file "comment.log", "downtime.log" e "status.sav". Nel primo troviamo i vari commenti generati automaticamente da Nagios o scritti da un utente per spiegare il malfunzionamento di un host o di un servizio. In "downtime.log" sono presenti i periodi di momentanea sospensione di monitoraggio di un servizio o di un host con il corrispettivo commento di spiegazioni. Queste sospensioni avvengono generalmente per impedire a Nagios di inviare notifiche quando è stato preventivato un intervento di manutenzione di un certo host che per quel periodo sarà irraggiungibile. L'ultimo file, "status.sav", è utilizzato da Nagios per salvare lo stato degli host prima di terminare il processo in modo tale che al riavvio possa essere utilizzato dall'interfaccia web per non far vedere che i servizi sono in attesa di essere controllati. Quando viene compilato Nagios può essere attivata la versione con l'interfacciamento ad una banca dati, come può essere MySQL. In questa versione questi file non esistono e i log vengono salvati nel database in apposite tabelle. Infine c'è anche "nagios.lock". Nagios, soprattutto quando ha molti host e servizi da controllare, tende a creare processi figlio. In questo file è salvato il numero identificativo associato dal sistema 19

22 operativo al processo padre Nagios. Quando si decide di arrestare il sistema di monitoraggio si utilizza "nagios.lock" per fermare il processo padre e di conseguenza anche tutti i suoi processi figlio. 2.4 Notifiche via e via sms Un sistema di monitoraggio perde la sua funzione primaria se non ha la possibilità di avvisare chi è adibito all'amministrazione della rete. La notifica classica di un sistema di monitoraggio è la ma, dopo l'esplosione della telefonia mobile, è diventato necessario poter comunicare via sms eventuali problemi essenzialmente per un problema di reperibilità: con il cellulare si è sempre raggiungibili. Questi sono i due metodi di notifica più utili e usati. Ne esiste un terzo, in realtà, meno usato ma ugualmente interessante: la notifica via Istant messenger come ICQ, Yahoo Messenger o Jabber Notifiche via Le notifiche via costituiscono il metodo classico con cui un sistema di monitoraggio comunica un problema all'amministratore di sistema. Nagios può essere configurato per mandare di notifica per problemi sugli host e sui servizi. Per quanto riguarda gli host si può configurare un comando "hostnotify-by- " 20

23 define command{ command_name host-notify-by- command_line /usr/bin/printf "%b" "***** Nagios *****Type: $NOTIFICATIONTYPE$: $HOSTNAME$: $HOSTSTATE$: $HOSTADDRESS$: $OUTPUT$/Time: $DATETIME$" /bin/mail -s "Host $HOSTSTATE$ alert for $HOSTNAME$!" $CONTACT $ } Questo comando manda una ai contatti adibiti ad amministratori di rete spiegando quale host ha un determinato stato, in che data e eventuali altre informazioni che Nagios produce automaticamente. Quindi si può configurare il sistema in modo tale da mandare una e- mail quando il particolare host è in uno dei seguenti stati: -d Host in stato down (non risponde) -u Host in stato unreachable (non può essere raggiunto) -r Host in recovery (la situazione ritorna alla normalità dopo che l'host è stato o down o unreachable ) Per quanto riguarda i servizi da monitorare viene configurato il comando "notify-by- " # 'notify-by- ' command definition define command{ command_name notify-by- command_line /usr/bin/printf "%b" "***** Nagios *****Type: $NOTIFICATIONTYPE$: $SERVICEDESC$: $HOSTALIAS$: $HOSTADDRESS$: $SERVICESTATE$/Time: $DATETIME$Info:$OUTPUT$" /bin/mail -s "** $NOTIFICATIONTYPE$ alert - $HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ **" $CONTACT $ } Questo comando manda una spiegando su quale servizio è presente un problema, il numero e l'indirizzo dell'host in questione, la data e eventuali altre informazioni che Nagios crea automaticamente. Inoltre si può configurare Nagios per avvertire con una quando il servizio è in uno dei seguenti stati: 21

24 -w Servizio in stato warning (i risultati ottenuti dai plugin hanno riscontrato un livello di attenzione medio) -u Servizio in stato unreachable (il servizio non è raggiungibile) -c Servizio in stato critical (i risultati ottenuti dai plugin hanno riscontrato un livello di attenzione alto oppure il servizio non ha risposto alle richieste fatte) -r Servizio in recovery (la situazione è tornata alla normalità dopo che il servizio è stato down o unreachable ) Notifiche via sms: smslink Per inviare una notifica di un problema via sms c'è bisogno di un hardware aggiuntivo: un modem gsm. Il modem utilizzato per l implementazione del progetto in azienda è un A2D prodotto dalla Falcom. A tutti gli effetti similare ad un cellulare GSM Dual Band, caratteristica comune a tutti i telefonini in commercio, e con l'apposita antenna è in grado di inviare sms ad un qualsiasi numero. Fig. 7 Modem Gsm A2D della Falcom 22

25 Il modem si connette al computer tramite una semplice porta seriale ed è visto dal personal computer come un comunissimo modem esterno. Il programma per l'interfacciamento con il modem gsm, anche in questo caso Open Source, si chiama smslink e dà la possibilità di inviare sms. Il programma implementa due moduli un client ed un server. Il server rimane in ascolto su una porta TCP specificata e crea un "processo figlio" per ogni connessione in arrivo. Questi "processi figlio" sono adibiti a raccogliere tutti i parametri per poi accedere al modem gsm. Il dialogo con il modem gsm è prodotto dal client, rimane connesso fino alla fine del processo di invio del messaggio e fino a quando non riceve un messaggio che certifichi l'invio del sms con successo. Quindi per mandare un sms si usa il client del programma che è sendsms. Si definisce nell'apposito file di configurazione un nuovo comando che fornisce la possibilità di mandare notifiche via sms per problemi riguardanti host o servizi. Definire questo comando è equivalente a scrivere su una riga di comando di una shell di Linux. # 'notify-by-sms' command definition define command{ command_name notify-by-sms command_line /usr/src/smslink-0.55b/client/sendsms -d "$CONTACTPAGER$" -m "Nagios: $NOTIFICATIONTYPE$ Service: $SERVICEDESC$ Host: $HOSTALIAS$ Indirizzo: $HOSTADDRESS$ Stato: $SERVICESTATE$ Data: $DATETIME$ Info:$OUTPUT$" } Quindi ci sono differenti dati che vengono passati al client sendsms. Innanzitutto dopo il -d il numero a cui mandare gli sms. Dopo il -m troviamo il messaggio. Ricordandosi che un sms è formato al massimo da 160 caratteri si può mettere il tipo di notifica 23

26 il servizio o l'host che presenta problemi, l'indirizzo dell'host, la data e l'eventuale output generato da Nagios. Infine bisogna aggiungere l'indirizzo del server di smslink a cui sendsms manderà il messaggio generato. Inviare sms quindi è il modo migliore per far comunicare all'amministratore della rete la presenza di un problema critico. Non è conveniente usare un sms in ogni caso. Con le si possono mandare tutte le notifiche anche quelle meno importanti, anche perché il volume di posta generato anche se notevole, è facilmente gestibile con un filtro per lo smistamento in apposite cartelle. Gli sms invece devono essere usati solo per problemi critici, che magari sono in questo stato da molto tempo oppure quando il sistema di non è funzionante. Questo può essere programmato tramite l'apposito file di configurazione che da la possibilità di differenziare le notifiche Integrazione fra notifiche via e via sms Mandare, ogni volta che viene inviata una notifica, sia un sms che una potrebbe essere molto controproducente. Come già è stato detto mentre per le basta un semplice filtro per smistare la posta in apposite cartelle, lo stesso numero di sms sarebbe difficilmente gestibile da un semplice cellulare. Per ovviare a questo problema si può utilizzare il file di configurazione "escalation.cfg" dove è possibile impostare Nagios in modo che fino ad una certo numero di notifiche vengano mandate e dopo anche solo un paio di sms. Purtroppo Nagios predispone la modalità di invio della notifica ("notify-by- " o "notify-by-sms") nel file di configurazione 24

27 contats.cfg. Questo significa che saranno mandati lo stesso numero di sms ed , a meno che non si utilizzi uno stratagemma. Per ogni persona fisica a cui mandare le notifiche verranno creati due contatti nel file contats,cfg: uno per le notifiche via e l'altro per gli sms. Dopodiché nel file di configurazione "contatgroups.cfg" saranno creati due gruppi di contatti anche qui uno per le e l'altro per gli sms. # 'nagios' contact definition define contact{ contact_name alias service_notification_period host_notification_period service_notification_options host_notification_options service_notification_commands host_notification_commands guido- Guido 24x7 24x7 w,u,c,r d,u,r notify-by- host-notify-by- pager } # 'nagios' contact definition define contact{ contact_name alias service_notification_period host_notification_period service_notification_options host_notification_options service_notification_commands host_notification_commands guido-sms Guido 24x7 24x7 w,u,c,r d,u,r notify-by-sms host-notify-by-sms pager } Infine nelle configurazioni del file escalation.cfg basta immettere uno dei due differenti gruppi quando si vuole che lo specificato problema sia notificato in un modo o nell'altro. # Serviceescalation definition define serviceescalation{ host_name fw01,fw02 service_description SSH first_notification 2 last_notification 5 contact_groups notification_interval 30 } 25

28 # Serviceescalation definition define serviceescalation{ host_name fw01,fw02 service_description SSH first_notification 7 last_notification 8 contact_groups sms notification_interval 120 } 26

29 Capitolo 3 CONFIGURAZIONI 3.1 Nagios Tutti i file di configurazione di Nagios sono sotto la cartella /usr/local/nagios/etc. Il più importante, vero e proprio cuore del programma, è nagios.cfg. Contiene, infatti, le più importanti direttive che Nagios deve seguire e viene letto sia dal programma vero e proprio che dai file CGI, che creano l'interfaccia HTML dinamica. Fra le caratteristiche più importanti di questo file vi è la possibilità di attivare o disattivare le notifiche, impostare la posizione degli altri file di configurazione o come e quali log salvare. Inoltre abbiamo il file cgi.cfg in cui troviamo le impostazioni riguardanti l interfaccia HTML. Sono presenti le impostazioni per interfacciarsi ad un eventuale database MySQL, il modo in cui l'interfaccia deve generare i grafici rappresentanti l'andamento dei servizi o degli host e le mappe per la descrizione delle reti monitorate. Infine troviamo anche i permessi per i vari utenti che hanno la possibilità di controllare i risultati ottenuti da Nagios tramite l'interfaccia HTML. Ma per Nagios le configurazioni più importanti sono quelle riguardanti gli host e i servizi. Questi file sono basati su "template", ovvero modelli sui cui si basano tutte le configurazioni degli "Object Data", dando la possibilità di creare differenti tipi di host o servizi da monitorare. 27

30 Per gli host le configurazioni vengono salvate nel file "hosts.cfg": # Generic host definition template define host{ name generic-host ; The name of this host event_handler_enabled 1 ; Host event handler flap_detection_enabled 1 ; Flap detection process_perf_data 1 ; Process performance data retain_status_information 1 ; Retain status retain_nonstatus_information 1 ; Retain non-status register 0 ; DONT REGISTER THIS } Questo è il template presente nel file di default di host.cfg e dà la possibilità di configurare gli host con il nome "generic-host". Questo significa che gli host configurati con quel nome avranno tutte le caratteristiche specificate nel template. In questo caso ad esempio avranno attivate le notifiche, il flap detection che disabilita le notifiche in caso di un continuo passaggio di stato da up a down e il retain_status che salva lo stato degli host per quando si chiude Nagios. Importante è non impostare ad 1 la voce "register" perché, in questo caso, non sarebbe più un template ma diventerebbe un host. # 'assisteza2' host definition define host{ use generic-host; Name of host template to use host_name assistenza2 alias Assistenza 2 BLS address parents hub2 check_command check-host-alive max_check_attempts 10 notification_interval 120 notification_period 24x7 notification_options d,u,r } 28

31 # 'fw01' host definition define host{ use generic-host; Name of host template to use host_name fw01-bls alias Firewall 01 BLS address parents assistenza.bls.it check_command check_ssh max_check_attempts 10 notification_interval 120 notification_period 24x7 notification_options d,u,r } Questi invece sono esempi di configurazioni di host. Sono entrambi "generic-host", un template che in linea di massima è adatto alla maggior parte dei casi. In più per ogni host viene assegnato un nome, host_name, con il quale sarà identificato all'interno di tutte le configurazioni di Nagios, un alias che spiega, in poche parole, le caratteristiche dell'host e un indirizzo. La riga check_command è molto importante; qui infatti troviamo il nome del comando che Nagios utilizza per determinare lo stato dell'host: se il risultato del controllo è positivo l'host sarà up. Nel primo caso troviamo check-host-alive che è un comando definito nel file "checkcommands.cfg", che manda un ping all'indirizzo dell'host. Nel secondo caso, invece, l'host in questione è un firewall e quindi, per motivi di sicurezza, non risponde ai ping. Di conseguenza il comando check-host-alive, che è basato sui ping, è inutile. Per ovviare a questo problema, basta definire nel file "checkcommands.cfg" un nuovo comando, in questo caso check_ssh, basato su un servizio che è noto essere attivo e raggiungibile da internet sul firewall. 29

32 Fig. 8 Elenco degli host monitorati Nagios farà dieci tentativi prima di notificare il problema. Le notifiche saranno mandate ogni 120 minuti, ovvero ogni due ore. Inoltre gli host sono raggruppati in quello che Nagios definisce hostgroups. L'idea di utilizzo è similare per quel che riguarda il file "services.cfg". Anche qui abbiamo la possibilità di definire del "template": in questo caso ne abbiamo due. # Generic service definition template define service{ name generic-service active_checks_enabled 1 ; Active service checks passive_checks_enabled 1 ; Passive service checks parallelize_check 1 ; Active service checks obsess_over_service 1 ; We should obsess over check_freshness 1 ; Default is to NOT check notifications_enabled 1 ; Service notifications event_handler_enabled 1 ; Service event handler flap_detection_enabled 1 ; Flap detection is enable process_perf_data 1 ; Process performance data retain_status_information 1 ; Retain status retain_nonstatus_information 1 register 0 } 30

33 # Passive service definition template define service{ name passive-service ; Template name active_checks_enabled 0 ; Disable Active checks passive_checks_enabled 1 ; Enable Passive checks parallelize_check 1 ; parallelize checks obsess_over_service 1 ; obsess over this svc check_freshness 1 ; check service fresh freshness_threshold 1800 ; Stale if over 30 min. notifications_enabled 1 ; enable notification event_handler_enabled 1 ; enable event handler flap_detection_enabled 1 ; enable flap detection process_perf_data 1 ; Process performance data retain_status_information 1 ; Retain status info retain_nonstatus_information 1 ; Retain non-status info check_command no-passive-update ; if stale run this cmd register 0 ; DONT REGISTER THIS } Anche in questo caso come nel caso degli host questi template definiscono una configurazione comune a tutti i servizi con quel nome. In questo caso i due tamplate differiscono solo per un termine che è active_check_enabled. Infatti il primo è un template per i servizi che vengono controllati direttamente dal processo centrale di Nagios, è in realtà il template di default sul quale si basano tutti i servizi. Il secondo invece è il template per i servizi passivi. In pratica tutti i servizi che non sono controllati direttamente dal Nagios "centrale" ma dai Nagios distribuiti. Quindi vengono mandati i risultati via internet e il daemon di NSCA li propone a Nagios come external check, ovvero passive check. # Service definition define service{ use generic-service ; Name of service template to use } host_name assistenza.bls.it service_description PING is_volatile 0 check_period 24x7 max_check_attempts 3 normal_check_interval 5 retry_check_interval 1 contact_groups nagiosgroup notification_interval 120 notification_period 24x7 notification_options c,r check_command check_ping!700.0,20%!800.0,60% 31

34 Questo è invece un esempio di configurazione di un servizio. Il servizio è il ping controllato sull'host assistenza.bls.it, che ha un indirizzo univoco nel file hosts.cfg. Nagios farà il controllo del servizio per tre volte, ad intervalli di un minuto nel caso non abbia un riscontro positivo immediato e in caso negativo manderà una notifica. Le notifiche saranno mandate a distanza di 120 minuti, ovvero ogni due ore, l'una dall'altra. Nel caso in cui tutto è andato bene Nagios è configurato per controllare il servizio ogni cinque minuti. Infine c'è la riga check_command che è il comando a cui è associato il servizio da controllare. In questo caso abbiamo: check_ping!700.0,20%!800.0,60% Check_ping è il nome del plugin che Nagios lancerà su riga di comando e i dati che sono presenti dopo il punto esclamativo sono i parametri per stabilire in che stato è il servizio: ok, warning o critical. Fig. 9 Elenco di host e servizi monitorati: Status overview 32

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Portale di Ateneo. Corso per Web Developer. Alessandro Teresi

Portale di Ateneo. Corso per Web Developer. Alessandro Teresi AREA SERVIZI A RETE SISTEMA INFORMATIVO DI ATENEO SETTORE GESTIONE RETI, HARDWARE E SOFTWARE U.O. GESTIONE E MANUTENZIONE PORTALE DI ATENEO E DATABASE ORACLE Corso per Web Developer Portale di Ateneo Alessandro

Dettagli

Capitolo 1. Generalità e configurazione di apparati Cisco

Capitolo 1. Generalità e configurazione di apparati Cisco Comandi principali per la configurazione di router Cisco Page 1 Capitolo 1. Generalità e configurazione di apparati Cisco 1.1. Per iniziare 1.1.1. Pre-requisiti La fruzione ottimale di questo modulo richiede

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

La sicurezza delle informazioni nell era del Web 2.0

La sicurezza delle informazioni nell era del Web 2.0 La sicurezza delle informazioni nell era del Web 2.0 I contributi della wiki IBM sul tema della sicurezza informatica e di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere

Dettagli

MODELLO AD OGGETTI PER LE BASI DI DATI E ANALISI DI PRODOTTI COMMERCIALI. Luca Carnini. Tesina presentata per la discussione del diploma di laurea in

MODELLO AD OGGETTI PER LE BASI DI DATI E ANALISI DI PRODOTTI COMMERCIALI. Luca Carnini. Tesina presentata per la discussione del diploma di laurea in MODELLO AD OGGETTI PER LE BASI DI DATI E ANALISI DI PRODOTTI COMMERCIALI di Luca Carnini Tesina presentata per la discussione del diploma di laurea in Ingegneria informatica Politecnico di Milano sede

Dettagli

La posta elettronica certificata

La posta elettronica certificata La posta elettronica certificata Redazione a cura di Claudio Petrucci Marco Orazi Francesco Tortorelli Con la collaborazione di Progetto Europa Consulting Supplemento al n. 1/2007 del periodico Innovazione,

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

Il ruolo delle tecnologie informatiche e di comunicazione nell impresa

Il ruolo delle tecnologie informatiche e di comunicazione nell impresa 12 Il ruolo delle tecnologie informatiche e di comunicazione nell impresa Franca Cantoni* CONTENUTI DEL CAPITOLO 12.1 Le tecnologie informatiche e di comunicazione a servizio dell azienda 12.2 Gli strumenti

Dettagli

Sistema distribuito per l invio sicuro di file su rete locale

Sistema distribuito per l invio sicuro di file su rete locale POLITECNICO DI TORINO Facoltà di Ingegneria III Corso di Laurea in Ingegneria Informatica Tesi di Laurea Magistrale Sistema distribuito per l invio sicuro di file su rete locale Relatori: Angelo Raffaele

Dettagli

Creazione ed implementazione di una Certifcation Authority open-source. Crescenzio Gallo e Michelangelo De Bonis

Creazione ed implementazione di una Certifcation Authority open-source. Crescenzio Gallo e Michelangelo De Bonis Dipartimento di Scienze Economiche, Matematiche e Statistiche Università degli Studi di Foggia Creazione ed implementazione di una Certifcation Authority open-source Crescenzio Gallo e Michelangelo De

Dettagli

Uso Razionale dell energia nei centri di calcolo

Uso Razionale dell energia nei centri di calcolo RICERCA DI SISTEMA ELETTRICO Uso Razionale dell energia nei centri di calcolo M. Bramucci D. Di Santo D. Forni Report RdS/2010/221 USO RAZIONALE DELL ENERGIA NEI CENTRI DI CALCOLO M. Bramucci (Federazione

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sviluppo di un driver per un controllore digitale di movimento UNIVERSITA' DEGLI STUDI DI ROMA TOR VERGATA FACOLTA' DI INGEGNERIA

Sviluppo di un driver per un controllore digitale di movimento UNIVERSITA' DEGLI STUDI DI ROMA TOR VERGATA FACOLTA' DI INGEGNERIA UNIVERSITA' DEGLI STUDI DI ROMA TOR VERGATA FACOLTA' DI INGEGNERIA Tesi di Laurea Specialistica in Ingegneria Informatica Sviluppo di un driver per un controllore digitale di movimento Relatore Prof. Marco

Dettagli

PostaCertificat@ GUIDA UTENTE PER IL CITTADINO

PostaCertificat@ GUIDA UTENTE PER IL CITTADINO Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 1 NORMATIVA DI RIFERIMENTO... 4 2 PROGETTO POSTACERTIFICAT@... 4 3 LA POSTACERTIFICAT@... 5 3.1 COME RICHIEDERE LA POSTACERTIFICAT@... 5 3.2

Dettagli

I sistemi operativi si susseguirono, fino alla comparsa di Windows NT, il primo s.o. in cui ci son già implementati dei concetti significativi.

I sistemi operativi si susseguirono, fino alla comparsa di Windows NT, il primo s.o. in cui ci son già implementati dei concetti significativi. DCOM, COM,.NET 2 Quando si parla di architetture proprietarie, si intendono tutta una serie di cose, in particolare si pensa alla storia dei sistemi operativi, in questo caso del S.O. di Microsoft. Mentre

Dettagli

ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ECDL - Modulo 1 - Concetti base delle tecnologie ICT ECDL - Modulo 1 - Concetti base delle tecnologie ICT Roberto Albiero 1. Concetti generali 1.1 Hardware, Software, Tecnologia dell Informazione Chi avrebbe pensato, solo quindici anni fa, alla possibilità

Dettagli

Roberto Giacomelli. Guida tematica alla riga di comando. g u It

Roberto Giacomelli. Guida tematica alla riga di comando. g u It Roberto Giacomelli Guida tematica alla riga di comando b g u It Gruppo Utilizzatori b b Italiani di b TEX 2014/03/14 v.1.2.3 Associati anche tu al g u It Fai click per associarti L associazione per la

Dettagli

ECDL Modulo 1 Concetti base dell ITC

ECDL Modulo 1 Concetti base dell ITC ECDL Modulo 1 Concetti base dell ITC Syllabus 5.0 Roberto Albiero Modulo 1 Concetti di base dell ICT Questo modulo permetterà al discente di comprendere i concetti fondamentali delle Tecnologie dell Informazione

Dettagli

Le parole della Comunicazione 22-03-2007 9:06 Pagina 1

Le parole della Comunicazione 22-03-2007 9:06 Pagina 1 Le parole della Comunicazione 22-03-2007 9:06 Pagina 1 I Centri di Servizio per il Volontariato della Regione Lombardia I Centri di servizio per il volontariato nascono con l obiettivo di supportare, sostenere

Dettagli

Progettazione, costruzione e controllo. di un ascensore da laboratorio a tre piani. Michele Pischedda

Progettazione, costruzione e controllo. di un ascensore da laboratorio a tre piani. Michele Pischedda Università degli studi di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Corso di laurea di Ingegneria Elettronica Tesi di Laurea Specialistica Progettazione, costruzione e controllo di un

Dettagli

Manuale per entrare con successo nei social media

Manuale per entrare con successo nei social media Social Media for Active Regional Transfer Manuale per entrare con successo nei social media www.smart-regio.eu Pagina 1 Informazione legale Proprietario ed editore: TIS innovation park, via Siemens 19,

Dettagli

PLACEMENT OFFICE GUIDA ALLA RICERCA ATTIVA DEL LAVORO

PLACEMENT OFFICE GUIDA ALLA RICERCA ATTIVA DEL LAVORO PLACEMENT OFFICE GUIDA ALLA RICERCA ATTIVA DEL LAVORO 2 Gentili Dottoresse e Dottori, gentili Studentesse e Studenti, l Università degli Studi di Siena è da molti anni fortemente impegnata nelle attività

Dettagli

Mosè Giordano, Pietro Giuffrida. git commit -m"l A TEX" Una guida introduttiva a Git per progetti LATEX. g u It

Mosè Giordano, Pietro Giuffrida. git commit -ml A TEX Una guida introduttiva a Git per progetti LATEX. g u It Mosè Giordano, Pietro Giuffrida git commit -m"l A TEX" GIT 4 LATEX Una guida introduttiva a Git per progetti LATEX b g u It Gruppo Utilizzatori b b Italiani di b TEX v.1.0 del 2013/10/29 Licenza d uso

Dettagli

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Sommario SOMMARIO 3 STRATIX 8000 LO SWITCH ETHERNET DI NUOVA GENERAZIONE IL MEGLIO DI DUE GRANDI MARCHI 5 INFORMAZIONI

Dettagli

INDICE INDICE 2 SINTESI DEL LAVORO 6 1.5 LA MANUTENZIONE SU CONDIZIONE 41

INDICE INDICE 2 SINTESI DEL LAVORO 6 1.5 LA MANUTENZIONE SU CONDIZIONE 41 UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA Dipartimento di Ingegneria dei Materiali e della Produzione Dottorato in Tecnologie e Sistemi di Produzione - XXI Ciclo Tesi di Dottorato

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli